володіння, користування і розпорядження комп'ютерною інформацією.
За вказаними вище причин особливого значення набуває підготовка до допитів, зокрема, такий її етап як вивчення особистості допитуваного. Доцільно зібрати максимально можливу в наявному у слідства проміжку часу інформацію про допитуваного обличчі. Ретельно проведений пошук даних про особу допитуваного зазвичай призводить до розширення уявлень про коло осіб, які мають відношення до розслідуваної події. Ці дані дозволять зробити допит більш ефективним.
Для даної категорії злочинів також істотним є отримання даних про наявність у допитуваного спеціальних і професійних навичок володіння комп'ютерною технікою. Уявлення про кваліфікацію підлягають допитам обвинуваченим сприяє правильній оцінці їх показань і, надалі вирішенню питання про можливість скоєння тих чи інших дій з комп'ютерними об'єктами.
Для того, щоб найбільш ефективно провести допит, слідчий повинен чітко визначити, яку і від кого він може отримати інформацію. Однак, при розслідуванні злочинів, при скоєнні яких використовувалася комп'ютерна техніка більша частина інформації, що відноситься до предмету допиту, носить спеціальний характер, тому перед проведенням допиту необхідна підготовка, в ході якої слідчому необхідно з'ясувати для себе всі незрозумілі питання, що стосуються загальних принципів функціонування фігурують у справі комп'ютерних об'єктів. У цих цілях найбільш ефективними будуть консультації фахівця.
При розслідуванні злочинів, скоєних у сфері використання комп'ютерної інформації допити здійснюються з використанням тактичних рекомендацій, розроблених в криміналістиці. Основні тактичні завдання допиту при розслідуванні справ даної категорії є:
виявлення елементів складу злочину;
встановлення обставини, місця і часу скоєння значущих для розслідування дій, способу і мотивів його вчинення та супутніх обставин, ознак зовнішності осіб, брали участь у ньому;
визначення предмета злочинного посягання;
визначення розміру заподіяної шкоди;
встановлення інших свідків та осіб, причетних до скоєння злочину.
Первинне виявлення ознак неправомірних дій сторонніх осіб з комп'ютерною інформацією здійснюється, як правило, співробітниками власника інформаційної системи та її користувачами. Опис цих ознак може знайти відображення в показаннях очевидців.
Особливе значення тут набуває підготовка к допитам і всебічне вивчення особистості допитуваного. Доцільно зібрати максимально можливу в наявному у слідства проміжку часу інформацію про допитуваного обличчі. Для цього доцільно забезпечити отримання даних про нього з місця проживання, навчання, роботи, дозвілля. Джерелами відомостей можуть бути податкові інспектора, працівники міліції за місцем проживання, колеги по роботі, сусіди, знайомі. Важливі дані можуть бути отримані з особистих справ за місцем роботи. При цьому слід врахувати, що свідками по даній категорії справ найчастіше виступають особи з вищою освітою, що володіють високим інтелектом, які досконало володіють спеціальною термінологією, часто не цілком зрозумілою слідчому. У зв'язку з цим слідчому необхідно деталізувати показання допитуваного постановкою уточнюючих питань, які розкривають зміст тих чи інших термінів і визначень, уживаних допитуваним. При описі конфігурацій систем або схем руху інформації можуть виявитися вкрай корисними рукописні схеми, що складаються допитуваним до протоколу допиту. Для участі в допиті може бути запрошений фахівець у галузі обчислювальної техніки (як мінімум, необхідно попереднє узгодження з ним формулювань запитань).
Для вирішення зазначених завдань в процесі допиту свідків необхідно з'ясувати:
не виявляв чи хто-небудь інтересу до комп'ютерної інформації, програмному забезпеченню, комп'ютерній техніці даного підприємства, організації, установи, фірми чи компанії;
чи не з'являються в приміщенні, де розташована комп'ютерна техніка, сторонні особи, які не зафіксовані випадки роботи співробітників з інформацією, що не відноситься до їх компетенції:
чи не було збоїв у роботі програм, розкрадань носіїв інформації та окремих комп'ютерних пристроїв;
чи зафіксовані збої в роботі комп'ютерного обладнання, електронних мереж, засобів захисту комп'ютерної інформації;
як часто перевіряються програми на наявність вірусів, які результати останніх перевірок;
як часто оновлюється програмне забезпечення, яким шляхом, де і ким воно набувається;
яким шляхом, де і ким набувається комп'ютерна техніка, як здійснюється її ремонт і модернізація;
який ...